Confidencialidad:
* Acceso no autorizado: Evita que las personas no autorizadas vean o accedan a información confidencial. Esto incluye proteger los datos de piratas informáticos, empleados que no deberían tener acceso e incluso vigilancia del gobierno.
* Irigas de datos: Salvaguardas contra fugas o robo de información confidencial, como datos de clientes, registros financieros, propiedad intelectual y secretos comerciales.
* amenazas internos: Protege contra acciones maliciosas o negligentes por parte de empleados, contratistas u otros expertos.
Integridad:
* Manipulación de datos: Previene modificaciones o modificaciones no autorizadas a los datos. Esto incluye proteger contra cambios accidentales, sabotaje intencional y fraude.
* Corrupción de datos: Asegura la precisión y confiabilidad de los datos, evitando que se dañe o corrompa por errores técnicos, malware u otros medios.
Disponibilidad:
* tiempo de inactividad del sistema: Asegura que los sistemas y los datos estén disponibles cuando sea necesario, evitando las interrupciones causadas por fallas de hardware, errores de software, ataques cibernéticos o desastres naturales.
* Ataques de denegación de servicio: Protege contra ataques que tienen como objetivo sobrecargar sistemas o redes, lo que no está disponible para los usuarios legítimos.
* Fallas del sistema: Salvaguardas contra interrupciones inesperadas o mal funcionamiento, asegurando la continuidad del negocio y minimizando el tiempo de inactividad.
Otras amenazas:
* malware: Protege contra virus, gusanos, troyanos y otro software malicioso que puede dañar los sistemas, robar datos o interrumpir las operaciones.
* Phishing and Social Engineering: Evita que los atacantes usen tácticas engañosas para engañar a los usuarios para que revelen información confidencial o otorgan acceso a los sistemas.
* Spam y comunicación no deseada: Filtra los correos electrónicos no deseados, los mensajes y otras comunicaciones que pueden interrumpir la productividad o exponer a los usuarios al contenido malicioso.
En resumen, la seguridad de la información tiene como objetivo:
* Proteja los datos confidenciales del acceso no autorizado, el uso, la divulgación, la interrupción, la modificación o la destrucción.
* Asegure la precisión, la confiabilidad y la integridad de los datos.
* Garantizar la disponibilidad de sistemas de información y datos cuando sea necesario.
* Minimice el impacto de los incidentes de seguridad y las violaciones.
Al implementar fuertes medidas de seguridad de la información, las organizaciones pueden mitigar los riesgos, proteger sus activos y mantener la confianza de sus partes interesadas.